Abo
  • Services:
Anzeige
2013 gab es viele schlechte Nachrichten zur Verschlüsselung.
2013 gab es viele schlechte Nachrichten zur Verschlüsselung. (Bild: CCC/Piraten)

Kaputte Chipkarten, verseuchte Hardware

Anzeige

Ein weiteres ergiebiges Experimentierfeld für Sicherheitsforscher sind Chipkarten, vor allem solche, die weit verbreitet sind. Dazu zählen unter anderem Taiwans digitale Zertifikate für Bürger. Aus deren Chips konnten Sicherheitsforscher um Bernstein über 80 eindeutige RSA-Schlüssel auslesen, die gemeinsame Primfaktoren haben. Grund dafür war ein fehlerhafter Random Number Generator im AE45C1-Chip von Renesas, der nicht genügend Entropie erzeugt. Außerdem waren einige HiCOS-PKI-Smart-Cards defekt, da darauf eine Weiterverarbeitung vor der Ausgabe der Schlüssel nicht funktionierte. Durch Raten, Ausprobieren und einige mathematische Tricks konnten Bernstein und sein Team die restlichen der insgesamt 184 1.024-Bit-RSA-Schlüssel entziffern.

Dennoch seien die meisten Verschlüsselungsverfahren sicher, sagt der deutsche Kryptoexperte Rüdiger Weiss, betonte aber: Hardwarebasierte Zufallszahlengeneratoren seien nicht unbedingt vertrauenswürdig. Weiss weist auf die möglichen Gefahren von TPMs (Trusted Plattform Module) hin, die auf den Chaos-Kongressen in den vergangenen Jahren mehrfach besprochen wurden und jüngst im Streit um einen Artikel bei Zeit Online kulminierten. Aufgrund von TPM 2.0 sei Windows 8 nicht sicher und das BSI habe empfohlen, das Betriebssystem in Behörden nicht einzusetzen. Microsoft erwirkte eine einstweilige Verfügung gegen die Veröffentlichung des Artikels. Und das BSI korrigierte: "Das BSI sieht derzeit jedoch einige kritische Aspekte im Zusammenhang mit bestimmten Einsatzszenarien, in denen Windows 8 in Kombination mit einer Hardware betrieben wird, die über ein TPM 2.0 verfügt." Microsofts Betriebssystem sei also nicht unsicher, dessen Einsatz werde aber weiterhin nicht empfohlen, bemerkte Rüdiger Weiss süffisant. Er hat in den vergangenen Jahren häufiger vor TPM gewarnt.

Umstrittene Hardware-RNGs

Heiniger, Lange und Bernstein bemängeln, dass Softwarehersteller der Empfehlung von Intel folgen und ausschließlich RDRAND einsetzen. Es sei fahrlässig, auf andere Entropiequellen zu verzichten. Ähnlich hatte sich Linux-Erfinder Linus Torvalds geäußert, als Hardware-RNGs im Zuge des NSA-Skandals in Verruf gerieten. Der Kernel nutze zwar RDRAND, aber eben nicht ausschließlich. Das mache die Schlüsselerzeugung unter Linux äußerst sicher.

Die drei Kryptoexperten würden Intel gerne beim Wort nehmen, dass alle ihre Chips sicher seien. Laut dem Chiphersteller wird das sogar unter einem Elektronenmikroskop regelmäßig überprüft. Allerdings gibt es selbst auf dieser Ebene Möglichkeiten, in die Chips eingebaute Trojaner zu verschleiern, sagten Heiniger, Lange und Bernstein und beriefen sich auf sogenannte Stealthy Dopant-Level Hardware Trojans, die selbst unter einem Elektronenmikroskop nicht zu erkennen sind. Ähnliche Hardware-Trojaner wurden auch 2012 in FPGAs entdeckt.

Bedenken dieser Art äußerte auch Sicherheitsforscher Florian Grunow, der sich mit der Sicherheit in medizinischen Geräten beschäftigt. Dort würden massenhaft Chips aus Asien verbaut, die bislang noch niemand überprüft habe. Wenn die US-Geheimdienste erpicht darauf seien, auch Hardware unter ihre Kontrolle zu bringen und notfalls zu manipulieren - etwa mit Stuxnet -, warum sollten nicht auch andere Großmächte ein ähnliches Interesse haben, kolportierten Heiniger, Lange und Bernstein. Seit gestern sind diese Szenarien Realität geworden.

 Verschlüsselung 2013: Das Jahr der KryptokalypseE-Mail mitlesen, leicht gemacht 

eye home zur Startseite
chris m. 04. Jan 2014

ich habs einfach so gelesen :D

chris m. 04. Jan 2014

die kryptokatzlypse

Julius Csar 03. Jan 2014

Bei mir hängt es nach Betreten der Seite ebenfalls für eine kurze Zeit (beim Browser...



Anzeige

Stellenmarkt
  1. über JobLeads GmbH, Frankfurt am Main
  2. T-Systems International GmbH, München, Leinfelden-Echterdingen
  3. Parts Europe GmbH, Wasserliesch bei Trier
  4. operational services GmbH & Co. KG, deutschlandweit


Anzeige
Spiele-Angebote
  1. (-33%) 9,99€
  2. 10,99€

Folgen Sie uns
       


  1. Deutscher Computerspielpreis

    Portal Knights ist das "Beste Deutsche Spiel" 2017

  2. Sledgehammer Games

    Call of Duty WW2 und die Befreiung von Europa

  3. Elektroauto

    VW testet E-Trucks

  4. Telekom

    IP-Umstellung wird auch bei Geschäftskunden durchgesetzt

  5. Linux-Hardening

    Grsecurity nicht mehr für alle verfügbar

  6. Spracheingabe

    Nuki-Smart-Lock lässt sich mit Alexa öffnen

  7. Mediendienste-Richtlinie

    Youtuber sollen keine Schleichwerbung mehr machen dürfen

  8. Hannover Messe und Cebit

    Die Deutsche Bahn ärgert Messebesucher

  9. LTE

    Australien setzt auf Fixed Wireless mit 1 GBit/s

  10. Ultrastar He12

    HGST liefert seine 12-Terabyte-Festplatte aus



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Radeon RX 580 und RX 570 im Test: AMDs Grafikkarten sind schneller und sparsamer
Radeon RX 580 und RX 570 im Test
AMDs Grafikkarten sind schneller und sparsamer
  1. Grafikkarte Manche Radeon RX 400 lassen sich zu Radeon RX 500 flashen
  2. Radeon Pro Duo AMD bringt Profi-Grafikkarte mit zwei Polaris-Chips
  3. Grafikkarten AMD bringt vier neue alte Radeons für Komplett-PCs

Hate-Speech-Gesetz: Regierung kennt keine einzige strafbare Falschnachricht
Hate-Speech-Gesetz
Regierung kennt keine einzige strafbare Falschnachricht
  1. Neurowissenschaft Facebook erforscht Gedanken-Postings
  2. Rundumvideo Facebooks 360-Grad-Ballkamera nimmt Tiefeninformationen auf
  3. Spaces Facebook stellt Beta seiner Virtual-Reality-Welt vor

Quantenphysik: Im Kleinen spielt das Universum verrückt
Quantenphysik
Im Kleinen spielt das Universum verrückt

  1. Re: säfte sind nicht gesund

    berritorre | 03:13

  2. Re: Sexistisch! Wo ist die Förderung der Jungen...

    MINTiKi | 02:32

  3. Re: Nachfrage bestimmt Angebot!

    Lemo | 02:20

  4. Forentrolle überall

    Lemo | 02:19

  5. Re: Nein nein und nochmals Nein

    Lemo | 02:17


  1. 23:39

  2. 20:59

  3. 18:20

  4. 18:20

  5. 18:05

  6. 17:46

  7. 17:20

  8. 17:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel